Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej"

Transkrypt

1 Projektowanie i Realizacja Sieci Komputerowych Wykład 13 Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci Komputerowych 1

2 Terminy kluczowe Poufność - Confidentiality Integralność - Integrity Dostępność - Availability Podatność - Vulnerability Zagrożenia - Threat Rozpoznanie - Reconnaissance Dostęp - Access Odmowa usługi - Denial of Service Szyfrowanie - Encryption Koło bezpieczeństwa - Security Wheel

3 Zamknięte sieci Projektowanie i Realizacja Sieci Komputerowych 3

4 Współczesna sieć Projektowanie i Realizacja Sieci Komputerowych 4

5 Tendencje dotyczące bezpieczeństwa sieciowego Wzrost ilości ataków sieciowych Wzrost stopnia skomplikowania ataków Wzrost uzależnienia od sieci komputerowych Brak wykwalifikowanego personelu Brak świadomości użytkowników sieci Brak polityk bezpieczeństwa Bezprzewodowy dostęp Ustawodawstwo Spór prawny Projektowanie i Realizacja Sieci Komputerowych 5

6 Cele ochrony sieciowej Dostępność Poufność Integralność Projektowanie i Realizacja Sieci Komputerowych 6

7 Kluczowe elementy ochrony sieci Projektowanie i Realizacja Sieci Komputerowych 7

8 Wrażliwość sieci na ataki Technologia Konfiguracja Polityka bezpieczeństwa Projektowanie i Realizacja Sieci Komputerowych 8

9 Możliwość zagrożeń bardziej niebezpieczny a łatwiejszy do użytkowania Projektowanie i Realizacja Sieci Komputerowych 9

10 Cztery klasy ataków sieciowych Ataki rozpoznawcze Ataki dostępowe Odmowa usługi Robaki, wirusy i konie trojańskie

11 Specyficzne rodzaje ataków Poniższe zagrożenia mogą dotyczyć twojego systemu: Packet sniffers IP weaknesses Password attacks DoS or DDoS Man-in-the-middle attacks Application layer attacks Trust exploitation Port redirection Virus Trojan horse Operator error Worms Projektowanie i Realizacja Sieci Komputerowych 11

12 Ataki rozpoznawcze Rozpoznanie sieci odnosi się do zjawiska zbierania informacji na temat docelowej sieci przy użyciu ogólno dostępnych informacji i aplikacji. Projektowanie i Realizacja Sieci Komputerowych 12

13 Zwalczanie ataków rozpoznawczych Nie można całkowicie zapobiec rozpoznaniu sieci. IDS w sieci i poziomy dostępu mogą z reguły powiadomić administratora kiedy przebiega atak rozpoznawczy (na przykład ping sweeps i skanowanie portów). Projektowanie i Realizacja Sieci Komputerowych 13

14 Snifing pakietów - Packet Sniffers Host A Router A Router B Host B Snifing pakietów to program, który wykorzystuje kartę sieciową w trybie nasłuchiwania aby przechwycić wszystkie pakiety sieciowe. Poniżej wypisano właściwości snifingu pakietów: Snifing pakietów wykorzystuje przekazywane czystym tekstem. Protokoły, które przekazują informację w ten sposób to: Telnet FTP SNMP POP Snifing pakietów mysi odbywać się w tej samej domenie kolizji. Projektowanie i Realizacja Sieci Komputerowych 14

15 Zwalczanie snifingu pakietów Host A Router A Router B Host B Poniższe techniki i narzędzia mogą być wykorzystane do zwalczania snifingu pakietów: Uwierzytelnianie używanie silnego uwierzytelniania np. poprzez hasła jednorazowe jest pierwszą opcją obrony. Infrastruktura przyłączania zastosowanie odpowiedniej infrastruktury przyłączania przeciwdziała stosowaniu snifingu pakietów w twoim środowisku. Narzędzia antysnifingowe zastosowanie takich narzędzi umożliwia uaktywnienie programów i sprzętu zaprojektowanego do wykrywania snifingu w sieci. Szyfowanie najskuteczniejsza metoda przeciwdziałania snifingowi; nie zabezpiecza i nie wykrywa snifingu, ale sprawia, że staje się on nieistotny. Projektowanie i Realizacja Sieci Komputerowych 15

16 IP Spoofing IP spoofing występuje, kiedy haker na zewnątrz lub wewnątrz sieci używa zaufanego adresu IP. Podczas IP spoofing wykorzystuje się dwie techniki: Haker używa adresu IP, który znajduje się pośród zaufanych adresów. Haker używa uwierzytelnionego zewnętrznego adresu IP, który jest zaufany. IP spoofing wykorzystywany jest do: IP spoofing jest z reguły ograniczony do wprowadzenia szkodliwych danych lub poleceń do istniejącego strumienia danych. Haker zmienia tabele routingu, aby wskazać adres IP, pod który się podszywa w celu otrzymywania wszystkich sieciowych pakietów, które wysyłane są na ten adres. Może wtedy odpowiadać na nie jako zaufany użytkownik. Projektowanie i Realizacja Sieci Komputerowych 16

17 Zwalczanie IP Spoofing Zagrożenie IP spoofingiem może być zredukowane, ale nie wyeliminowane, przez zastosowanie następujących procedur: Kontrola dostępu (Access control) Najpopularniejsza metoda zapobiegania IP spoofingowi to odpowiednie skonfigurowanie kontroli dostępu. Filtrowanie zgodne z RFC 2827 Możesz zapobiegać IP spoofingowi innych sieci przez twoich użytkowników poprzez powstrzymanie ruchu na zewnątrz, który nie posiada adresu źródłowego należącego do zakresu twoich adresów IP. Dodatkowe uwierzytelnianie nie wykorzystujące uwierzytelniania opartego na IP Przykładem takiego uwierzytelniania może być: szyfrowanie (zalecane) silne, wieloskładnikowe, jednorazowe hasła Projektowanie i Realizacja Sieci Komputerowych 17

18 Ataki DoS Denial of Service Projektowanie i Realizacja Sieci Komputerowych 18

19 Przykład ataku DDoS Distributed DoS

20 Zwalczanie ataków Dos Zagrożenie atakami DoS może zostać zredukowane przez zastosowanie następujących trzech metod: Właściwości antyspoofingu Odpowiednia konfiguracja właściwości antyspoofingu na routerach i zaporach ogniowych Właściwości anty-dos Odpowiednia konfiguracja właściwości anty-dos na routerach i zaporach ogniowych Ograniczenie poziomu ruchu Zastosowanie ograniczenia poziomu ruchu do poziomu zgodnego z siecią ISP Projektowanie i Realizacja Sieci Komputerowych 20

21 Ataki na hasło Hakerzy mogą stosować ataki na hasło, używając kilku różnych metod: Ataki siłowe Ataki słownikowe Konie trojańskie IP spoofing Snifing pakietów Projektowanie i Realizacja Sieci Komputerowych 21

22 Przykład ataku na hasło L0phtCrack może pobrać zahaszowane znaki hasła i wygenerować z nich treść hasła. Hasła są łamane dwoma różnymi metodami: Ataki słownikowe Ataki siłowe Projektowanie i Realizacja Sieci Komputerowych 22

23 Zwalczanie ataków na hasło Istnieją następujące metody zwalczania: Nie pozwól użytkownikom używać takiego samego hasła na wielu systemach. Wyłączaj konto po przekroczeniu określonej liczby nieudanych prób zalogowania. Nie używaj haseł wyłącznie literowych. Zalecane są hasła szyfrowane lub OTP. Używaj silnych haseł. Silne hasło to takie, którego długość wynosi przynajmniej 8 znaków i zawiera małe i duże litery, cyfry i znaki alfanumeryczne. Projektowanie i Realizacja Sieci Komputerowych 23

24 Ataki typu Man-in-the-Middle Host A Data in clear text Host B Router A Router B Ataki typu man-in-the-middle wymagają, aby haker posiadał dostęp do pakietów sieciowych, które przechodzą przez sieć. Implementacja ataku typu man-in-the-middle attack is implemented wymaga zastosowania: Snifingu pakietów Protokołów routingu i warstwy transportowej Możliwe zastosowania ataków typu man-in-the-middle: Kradzież informacji Przejęcie trwającej sesji Analiza ruchu DoS Uszkodzenie transmitowanych danych Wprowadzenie nowych informacji do sesji sieciowej Projektowanie i Realizacja Sieci Komputerowych 24

25 Zwalczanie ataków typu Man-in-the- Middle A man-in-the-middle attack can only see cipher text Host A IPSec tunnel Host B Router A ISP Router B Ataki typu Man-in-the-middle mogą być skutecznie zwalczane tylko przy wykorzystaniu szyfrowania. Projektowanie i Realizacja Sieci Komputerowych 25

26 Ataki na warstwę aplikacji Ataki na warstwę aplikacji mają następujące właściwości: Wykorzystują dobrze znane słabości, np. protokoły, które są nieodłącznym elementem aplikacji lub systemu (na przykład sendmail, HTTP i FTP) Często korzystają z portów, które są przepuszczane przez zaporę ogniową (na przykład 80 port TCP używany do ataku na serwery WWW zza zapory ogniowej) Nigdy nie mogą być zupełnie wyeliminowane, ponieważ wciąż odkrywane są nowe słabe punkty Projektowanie i Realizacja Sieci Komputerowych 26

27 Zwalczanie ataków na warstwę aplikacji Niektóre działania, jakie możesz podjąć w celu zredukowania ryzyka, to: Przeczytaj logi systemu operacyjnego i sieci zanalizuj je za pomocą odpowiednich aplikacji. Zapisz się na listy mailingowe, na których publikowane są informacje o słabych punktach. Uaktualniaj swój system operacyjny i aplikacje najnowszymi patchami. IDS może skanować w poszukiwaniu znanych ataków, monitorować i tworzyć logi ataku oraz, w niektórych przypadkach, zapobiegać atakom. Projektowanie i Realizacja Sieci Komputerowych 27

28 Przekierowanie portów - Port Redirection Projektowanie i Realizacja Sieci Komputerowych 28

29 Wirusy i konie trojańskie Wirusy odnoszą się do złośliwego oprogramowania, które jest dołączane do innego programu w celu wykonania szczególnej niechcianej funkcji na stacji roboczej. Końcowe stacje robocze są podstawowym celem wirusów. Koń trojański różni się jedynie tym, że cały program został napisany tak, aby wyglądał jak coś innego, podczas gdy jest on w rzeczywistości narzędziem ataku. Koń trojański jest zwalczany przez oprogramowanie antywirusowe na poziomie użytkownika i jeżeli jest to możliwe, na poziomie sieci. Projektowanie i Realizacja Sieci Komputerowych 29

30 Słabe punkty istnieją na wszystkich warstwach modelu OSI Projektowanie i Realizacja Sieci Komputerowych 30

31 Co jest polityką bezpieczeństwa? A security policy is a formal statement of the rules by which people who are given access to an organization s technology and information assets must abide. Polityka bezpieczeństwa jest formalnym zbiorem zasad, którymi kierować się muszą ludzie, mający dostęp do technologii i zasobów informacyjnych organizacji. (RFC 2196, Site Security Handbook)

32 Po co tworzymy politykę bezpieczeństwa? Aby stworzyć podstawę dla ochrony Aby ustalić ramy implementacji zabezpieczeń Aby zdefiniować dozwolone i niedozwolone zachowania Aby pomóc określić niezbędne narzędzia i procedury Aby ustanowić consensus i zdefiniować role Aby ustalić, jak radzić sobie z przypadkami utraty bezpieczeństwa

33 Elementy polityki bezpieczeństwa Oszacowanie danych Adresacja hostów Zdefiniowanie aplikacji Wskazówki użycia Topologia / Model zaufana POLITYKA Słabe punkty Odmowa usług Nadużycia Rozpoznanie Na lewo znajdują się czynniki projektu sieci, na których oparta jest polityka bezpieczeństwa Na prawo znajdują się podstawowe kierunki zagrożeń internetowych, w celu zwalczania których projektuje się politykę bezpieczeństwa Projektowanie i Realizacja Sieci Komputerowych 33

34 Bezpieczeństwo sieciowe jako nieustający proces Bezpieczeństwo sieciowe jest nieustającym procesem utworzonym dookoła polityki bezpieczeństwa. Krok 1: Zabezpiecz Krok 2: Monitoruj Krok 3: Testuj Krok 4: Ulepszaj Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj

35 Ochrona sieci Wprowadź rozwiązania bezpieczeństwa, aby powstrzymać lub zapobiec nieautoryzowanemu dostępowi lub nieautoryzowanym działaniom i aby zabezpieczyć informacje: Uwierzytelnianie Szyfrowanie Firewall Łatanie wrażliwych miejsc (patching) Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj

36 Monitorowanie bezpieczeństwa Wykrywa złamanie reguł polityki bezpieczeństwa Polega na przesłuchiwaniu systemu i detekcji włamań w czasie rzeczywistym Weryfikuje implementację zabezpieczeń z Kroku 1 Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj

37 Testowanie bezpieczeństwa Weryfikuje skuteczność polityki bezpieczeństwa przez przesłuchiwanie systemu i skanowanie słabości Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj

38 Ulepszanie bezpieczeństwa Używaj informacji uzyskanych przez monitorowanie i testowanie do wprowadzania ulepszeń do zaimplementowanyc h zabezpieczeń. Dostosuj politykę bezpieczeństwa w miarę identyfikacji słabości i zagrożeń. Ulepszaj Zabezpiecz Polityka bezpieczeń stwa Testuj Monitoruj

39 Produkty i rozwiązania zabezpieczające sieci Secure Connectivity Extended Perimeter Security Intrusion Protection Identity Services Security Management Appliances Series VPN 3000 Concentrator/Client PIX Security Appliance Integrated Switch VPN Module Cisco IOS VPN Appliances PIX Security Appliance Integrated Firewall Switch Module (FWSM) Cisco IOS Firewall Appliances Cisco 4200 Series PIX Firewall Host Based Integrated Switch IDS Module (IDSM) Cisco IOS IDS Cisco Access Control Server Software Identity Based Network Services (IBNS) 802.1X ext. Device Managers PDM IDM/IEV CiscoWorks VPN/Securiy Management Solution CiscoWorks Hosting Solution SOHO 90, SOHO 830,1700, 90, 830,1700, 2600, 3600, 2600, 3700, 3600, 3700, series series Engine Projektowanie i Realizacja Sieci Komputerowych 39

40 Tożsamość użytkownika Mechanizmy udowadniania, kim jesteś Stosuje się zarówno do uwierzytelniania ludzi, jak i urządzeń Trzy atrybuty uwierzytelniania: Coś, co wiesz Coś, co masz Coś, czym jesteś Najczęstsze podejścia do tożsamości: Hasła Tokeny PKI (certyfikaty cyfrowe) Podejście biometryczne Projektowanie i Realizacja Sieci Komputerowych 40

41 Typy zapór ogniowych Bazujące na serwerach Microsoft ISA CheckPoint BorderManager Osobne urządzenie PIX Security Appliance Netscreen SonicWall Osobiste Norton McAfee ZoneAlarms Zintegrowane IOS Firewall Switch Firewall Projektowanie i Realizacja Sieci Komputerowych 41

42 Rozwiązania zapór ogniowych Solution Breadth PIX Appliance Switch Module IOS FW Router VPN Client PIX 501 PIX 506E PIX 515E PIX 525 PIX 535 Firewall Service Module (FWSM) xxx 7xxx VPN Client Software Built in Personal FW Mgmt Secure CLI Web UI Embedded Mgr Enterprise Mgmt VMS

43 Połączenia PIX Security wykres urządzeń Stateful Inspection Firewall Appliance is Hardened OS IPSec VPN Integrated Intrusion Detection Hot Standby, Stateful Failover Easy VPN Client/Server VoIP Support PIX 525 PIX 535 PIX 515E PIX 506E PIX 501 Gigabit Ethernet SOHO ROBO SMB Enterprise Service Provider Wydajność Cisco Systems Confidential 43

44 Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością. Zarządzanie uszkodzeniami, nieprawidłowościami. Zarządzanie kosztami. Zarządzanie konfiguracją i oznaczeniami. Zarządzanie bezpieczeństwem. Projektowanie i Realizacja Sieci Komputerowych 44

45 Architektura oprogramowania Oprogramowanie zarządzania składa się z trzech głównych elementów: Interfejs użytkownika (oprogramowanie prezentujące dla użytkownika); Oprogramowanie zarządzania siecią; Oprogramowanie obsługujące komunikację oraz bazy danych. Projektowanie i Realizacja Sieci Komputerowych 45

46 Architektura oprogramowania Ad.1 Zunifikowany interfejs użytkownika Prezentacja informacji zarządzania Aplikacja zarządzania siecią... Aplikacja zarządzania siecią Ad.2 Element aplikacji Element aplikacji Element aplikacji Moduł dostępu do MIB Protokół komunikacji Ad.3 MIB Sieć Rysunek 2.2 Architektura oprogramowania zarządzania siecią. Projektowanie i Realizacja Sieci Komputerowych 46

47 Architektura zarządzania sieciami Scentralizowany system zarządzania. Zdecentralizowany system zarządzania. Projektowanie i Realizacja Sieci Komputerowych 47

48 Monitoring sieci Informacje, które są szczególnie ważne z punktu widzenia monitoringu, dotyczą: Analizy wydajności; Poprawności pracy środowiska; Analizy kosztów. Projektowanie i Realizacja Sieci Komputerowych 48

49 Monitoring sieci Informacje monitoringu mogą być podzielone na trzy grupy: Statyczne; Dynamiczne; Statystyczne. Informacje statystyczne są uzyskiwane na podstawie analizy danych dynamicznych i dostarczają nam informacji o zachowaniu węzła w określonym czasie np. średnia liczba utraconych pakietów w jednostce czasu. Projektowanie i Realizacja Sieci Komputerowych 49

50 Monitoring sieci Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł agenta Zarządzane obiekty Sieć Sieć Sieć Moduł agenta Moduł agenta Moduł agenta (proxy) Zarządzane obiekty LAN LAN 1. Wszystkie moduły znajdują się w jednym elemencie sieciowym 2. Najpowszechniejsze rozwiązanie. Jeden element pełni rolę zarządcy, a drugi agenta. 3. System monitorowania zawiera jednego lub więcej agentów,którzy śledzą ruch w sieci 4. Rozwiązanie wymagane dla elementów obsługujących inny protokół zarządzania niż menadżer. Rysunek 2.6 Architektura monitoringu sieci. Projektowanie i Realizacja Sieci Komputerowych 50

51 Monitoring sieci W systemach zarządzania istnieją dwa sposoby dostarczania informacji menadżerowi: Odpytywanie: pytanie odpowiedź (request - response); Zgłaszanie wydarzeń; Projektowanie i Realizacja Sieci Komputerowych 51

52 Monitorowanie wydajności Monitoring wydajności pozwala uzyskać odpowiedzi na następujące pytania: Czy ruch jest równomiernie rozłożony pomiędzy użytkownikami oraz czy istnieją pary szczególnie mocno obciążone? Jaki jest procentowy udział rodzajów przesyłanych pakietów? Jaki jest rozkład czasów opóźnień? Jaki jest stopień obciążenia kanału i dokładność? Jaka jest przyczyna błędnie przesyłanych pakietów (nieefektywny protokół, uszkodzony sprzęt)? Projektowanie i Realizacja Sieci Komputerowych 52

53 Uwaga Pewną trudność stanowi wyłowienie tych wskaźników, które rzetelnie, prawidłowo opisują wydajność. Podczas ich wyboru możemy napotkać kilka problemów: Duża liczba wskaźników; Znaczenie wielu wskaźników nie jest zbyt dokładnie zrozumiałe lub jest źle interpretowane; Niektóre wskaźniki nie powinny być porównywane z innymi; Obliczanie wartości wskaźników w wielu przypadkach trwa zbyt długo, co źle wpływa na ich użyteczność dla kontroli środowiska; Projektowanie i Realizacja Sieci Komputerowych 53

54 Wskaźniki wydajności sieci Dostępność. Procent czasu, przez który system sieciowy (wszystkie komponenty i aplikacje) jest dostępny dla użytkownika. Wysoki wskaźnik dostępności jest w wielu dziedzinach naszego życia kluczowy np. porty lotnicze, usługi medyczne czy parkiety giełdowe. Dostępność bazuje na niezawodności poszczególnych komponentów środowiska. Awarie komponentów są wyrażone przez średni czas pomiędzy awariami MTBF (Mean Time Between Failure). Czas potrzebny na jej usunięcie nazywamy średnim czasem naprawy MTTR (Mean Time To Repair). Dokładność A może być wyrażona jako iloraz: MTBF A MTBF MTTR Aby uzyskać większy stopień dostępności stosuje się rozwiązania wykorzystujące elementy nadmiarowe, co zmniejsza prawdopodobieństwo unieruchomienia całej lub istotnych części sieci. Projektowanie i Realizacja Sieci Komputerowych 54

55 Wskaźniki wydajności sieci Czas odpowiedzi. Jest to czas potrzebny systemowi na udzielenie odpowiedzi, na żądanie wykonania określonego zadania. Często przyjmujemy, że jest to czas między zatwierdzeniem komendy przez użytkownika a rozpoczęciem wyświetlania rezultatu przez system. W zależności od typu aplikacji stawiane są różne wymagania, co do czasu odpowiedzi. Skracanie czasu odpowiedzi jest możliwe poprzez zwiększanie mocy obliczeniowej systemu oraz przepustowości łączy. Ważne jest także ustalenie odpowiednich priorytetów dla różnych procesów (w zależności od ważności zadań). Niestety powyższe przedsięwzięcia są zazwyczaj bardzo kosztowne a uzyskane efekty często nie są adekwatne do poniesionych kosztów. Projektowanie i Realizacja Sieci Komputerowych 55

56 Wskaźniki wydajności sieci Dokładność. Określa jakość transmisji danych między elementami sieci. Korekcja błędów jest realizowana przez protokoły transmisyjne jednak analiza współczynnika błędów daje mnóstwo informacji o stanie połączenia. Projektowanie i Realizacja Sieci Komputerowych 56

57 Wskaźniki wydajności sieci Wydajność. Aby prawidłowo powiązać wydajność projektowaną, żądaną i rzeczywistą określonego miejsca sieci należy obserwować wiele parametrów: Liczba transakcji danego typu w określonym czasie; Liczba sesji klientów w określonym czasie; Liczba odwołań do zewnętrznego środowiska. Projektowanie i Realizacja Sieci Komputerowych 57

58 Wskaźniki wydajności sieci Użytkowanie. Określa stopień użycia zasobu w określonym czasie. Najważniejszym zastosowaniem tego wskaźnika jest wyszukanie wąskich gardeł i przeciążeń sieci, ale także niewykorzystanych obszarów, które często są bardzo kosztowne w utrzymaniu. Najprostszą techniką określenia stopnia obciążenia różnych połączeń w sieci jest obserwacja różnicy między obciążeniem planowanym a bieżącym i średnim. Liniowy wzrost przeciążenia powoduje ekspotencjalny wzrost czasu odpowiedzi. Aby polepszyć wskaźniki omawianych połączeń należy: Zreorganizować ruch; Zbalansować planowane i rzeczywiste obciążenie; Zredukować całkowitą wymaganą pojemność; Używać zasobów bardziej efektywnie; Projektowanie i Realizacja Sieci Komputerowych 58

59 Monitorowanie uszkodzeń Zadania, jakie powinien spełniać dobry system monitorowania błędów (wymienione w kolejności ważności): Detekcja i raportowanie o błędach. Najprostszym sposobem realizacji tego zadania jest wyznaczenie agentowi zadania zapisywania informacji o niezwykłych wydarzeniach i błędach (tzw. logi). Powiadamianie zarządcy o wykrytych anomaliach. Przewidywanie wystąpienia błędów. Na przykład, jeśli jedna ze zmiennych stanu przekroczy ustalony próg, agent wysyła ostrzeżenie do zarządcy. Projektowanie i Realizacja Sieci Komputerowych 59

60 Monitorowanie kosztów Najistotniejsze w monitoringu kosztów jest śledzenie użycia zasobów sieci przez użytkowników. W różnych środowiskach koszty mogą być całkiem innej natury. Czasami wystarcza analiza wykorzystania zasobu na poziomie grup użytkowników i zawiązanych z tym całkowitych kosztów, w innym przypadku obserwacja wykorzystania zasobu musi odbywać się na poziomie pojedynczego użytkownika, który wykonuje określone zadania. Przykłady zasobów, które są przedmiotem monitoringu kosztów: Komunikacyjne systemy: LAN, WAN, dial-up, PBX; Sprzęt komputerowy: Stacje robocze, serwery i inne; Oprogramowanie i systemy: Aplikacje i narzędzia, centra danych; Usługi: Wszelkie komercyjne usługi dostępu do łączy czy danych zgromadzonych w systemie sieciowym. Dane o kosztach powinny być zbierane dla każdego zasobu, zgodnie z postawionymi przez zarządcę wymogami. Projektowanie i Realizacja Sieci Komputerowych 60

61 Kontrola sieci Ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz przeprowadzaniu zdalnie, określonych akcji np. włączanie i wyłączenie urządzenia. W kwestii kontroli leżą głównie dwa ostatnie obszary zastosowania systemu zarządzania siecią, czyli konfiguracja i bezpieczeństwo. Projektowanie i Realizacja Sieci Komputerowych 61

62 Kontrola konfiguracji Główne zadania kontroli konfiguracji to: Inicjalizacja; Konserwacja; Wyłączanie. Podstawowe zadania zarządcy konfiguracji: Definiowanie informacji konfiguracyjnych; Ustawianie i modyfikowanie wartości atrybutów; Definiowanie i modyfikacja powiązań; Inicjalizacja i wyłączanie operacji sieciowych; Dystrybucja oprogramowania; Sprawdzanie wartości i powiązań atrybutów; Raport o stanie konfiguracji. Dwa pierwsze punkty są istotą kontroli konfiguracji, zaś dwa ostatnie punkty to funkcje konfiguracyjno-monitorujące. Projektowanie i Realizacja Sieci Komputerowych 62

63 Kontrola bezpieczeństwa Typy zagrożeń. Przerwanie Modyfikacja Przechwycenie Fabrykacja Rysunek 2.10 Zagrożenia bezpieczeństwa. Projektowanie i Realizacja Sieci Komputerowych 63

64 Kontrola bezpieczeństwa Zadania zarządzania bezpieczeństwem: Przechowywanie informacji bezpieczeństwa: Przykłady obiektów wykorzystywanych przy zarządzaniu bezpieczeństwem: klucze, informacje o uprawnieniach i prawach dostępu, parametry operacyjne oraz usługi i mechanizmy bezpieczeństwa. Informacje, które należy gromadzić, aby ułatwić wykrycie nieuprawnionego dostępu: Logowanie wydarzeń; Monitorowanie bezpieczeństwa linii komunikacyjnych; Monitorowanie użycia zasobów związanych z bezpieczeństwem; Raportowanie o naruszeniu bezpieczeństwa; Odbieranie zawiadomień o naruszeniu bezpieczeństwa; Utrzymywanie kopii bezpieczeństwa danych związanych z bezpieczeństwem; Utrzymywanie profili użytkowników i ich użycia przy dostępie do określonych zasobów. Kontrola usług dostępu do zasobów. Kontrola procesów kodowania. Projektowanie i Realizacja Sieci Komputerowych 64

65 Protokół zarządzania SNMPv1 Protokoły zarządzania: HEMS (High-Level Entity Management System) uogólnienie prawdopodobnie pierwszego protokołu zarządzanie siecią HMP (Host Monitoring Protocol), SNMP (Simple Network Management Protocol) rozbudowana wersja protokołu SGMP, CMIP over TCP/IP (Common Management Information Protocol over TCP/IP - CMOT) próba przeniesienia protokołu zarządzania stworzonego przez ISO/OSI na platformę TCP/IP. Projektowanie i Realizacja Sieci Komputerowych 65

66 Dokumentacja protokołu SNMPv1 Numer RFC Tytuł 1155 Structure and Identification of Management Information for TCP/IPbased Internets 1157 A Simple Network Management Protocol (SNMP) Data publikac ji Maj 1990 Maj Concise MIB Definitions Marzec Management Information Base for Network Management of TCP/IP-based internets: MIB-II Marzec 1991 Projektowanie i Realizacja Sieci Komputerowych 66

67 Bazy danych MIB ccitt (0) iso (1) iso-ccitt (2) standard (0) registrationauthority (1) memberbody (2) identifiedorganization (3) dod (6) internet (1) directory (1) mgmt (2) experimental (3) private (4) security (5) snmpv2 (6) mib-2 (1) enterprise (1) cisco (9) temporary variables (3) DECnet (1) XNS (2) Apple Talk (3) Novell (3) VINES (4) Chassis (5) atinput (1) atlocal (2) atbcastin (3) atforward (4) Rysunek 2.11 Drzewo MIB II. Projektowanie i Realizacja Sieci Komputerowych 67

68 Podstawowe typy danych w bazie MIB Typ danych INTEGER (UNIVERSAL 2) liczba całkowita OCTET STRING (UNIVERSAL 4) oktetowy ciąg znaków NULL (UNIVERSAL 5) zero OBJECT IDENTIFIER (UNIVERSAL 6) identyfikator obiektu SEQUENCE (UNIVERSAL 16) kolejność SEQUENCE OF (UNIVERSAL 16) kolejność Opis Typ danych reprezentujący liczebniki główne. Typ danych reprezentujący ciąg oktetów, gdzie każdy z nich może przyjmować wartość od 0 do 255. Typ danych traktowany jako znak-wypełniacz, ale obecnie nie używany. Typ danych reprezentujący identyfikator (nazwę) obiektu, która składają się z sekwencji wartości określających węzeł w drzewie MIB. Typ danych wykorzystywany do tworzenia list w skład, których wchodzą obiekty o typach prostych ASN.1. Typ danych wykorzystywany do tworzenia tabel, budowanych w oparciu o wcześniej zdefiniowane listy. Projektowanie i Realizacja Sieci Komputerowych 68

69 System zarządzania SNMP Jednostka zarządzająca NMS Agent Agent Agent Baza danych MIB Baza danych MIB Baza danych MIB Zarządzane urządzenia Rysunek 2.14 Elementy systemu zarządzania stosującego protokół SNMP. Projektowanie i Realizacja Sieci Komputerowych 69

70 Operacje protokołu Jednym z powodów, dla których SNMP jest uważany za prosty, jest fakt, że udostępnia on tylko trzy podstawowe czynności, które mogą być wykonywane na obiektach: Set: System zarządzania może zaktualizować lub zmienić wartość skalarnego obiektu MIB. Operacja ustawiania jest uprzywilejowanym poleceniem, ponieważ może być wykorzystywana do poprawiania konfiguracji urządzenia lub do kontrolowania jego stanu użytkowego. Get: System zarządzania może odczytywać wartość skalarnego obiektu MIB. Polecenie pobierania wartości jest najpopularniejszą czynnością protokołu SNMP, ponieważ jest to główny mechanizm wykorzystywany do zbierania informacji o urządzeniu sieciowym. Trap: Agent może samodzielnie wysyłać wiadomości do programu zarządzania siecią. Celem tej usługi jest zawiadomienie systemu zarządzania o zmianie warunków pracy urządzenia lub wykrytych problemach. Projektowanie i Realizacja Sieci Komputerowych 70

71 Społeczność Specyfikacja SNMP (RFC 1157) dostarcza bardzo prostego mechanizmu ochrony opartego na koncepcji społeczności. Nazwa społeczności jest definiowana lokalnie w agencie, dlatego te same nazwy mogą być używane przez różnych agentów. Każda wiadomość przesyłana ze stacji zarządzającej do agenta zawiera nazwę społeczności. Głównym powodem problemów z bezpieczeństwem jest to, że SNMP nie zapewnia żadnych funkcji kodowania lub innych mechanizmów, dzięki którym można upewnić się, że informacje o społeczności nie są kopiowane z sieci podczas wymiany pakietów SNMP. Projektowanie i Realizacja Sieci Komputerowych 71

72 Kontrola dostępu do zmiennych MIB access SNMP access mode READ-ONLY READ-WRITE read-only Dostępne dla operacji get i trap Dostępne dla operacji get i trap read-write Dostępne dla operacji get i trap Dostępne dla operacji get, trap oraz set write-only Dostępne dla operacji get i trap, lecz wartość zależy od specyfiki implementacji Dostępne dla operacji get, trap oraz set, lecz wartość zależy od specyfiki implementacji not accessible niedostępny Projektowanie i Realizacja Sieci Komputerowych 72

73 Format wiadomości SNMPv1 a.) Schemat blokowy. Version Community b.) Definicja zgodna z notacją ASN.1. Rysunek 2.15 Format wiadomości protokołu SNMP. PDU Message ::= SEQUENCE { version -- version-1 for RFC 1157 INTEGER { version-1(0) }, community -- community name OCTET STRING, data ANY } -- e.g., PDUs if trivial -- authentication is being used Informacje, pomiędzy stacją zarządzającą a agentem, są wymieniane w formie komunikatów SNMP. Urządzenie odbiera wiadomości wykorzystując bezpołączeniowy protokół UDP na porcie 161. Jedynie wiadomości zawierające pułapki odbierane są na porcie 162. Projektowanie i Realizacja Sieci Komputerowych 73

74 Format wiadomości SNMPv1 W SNMPv1 zdefiniowano pięć typów PDU: GetRequest; GetNextRequest; SetRequest; GetResponse; Trap; PDU GetRequest, GetNextRequest, SetRequest, GetResponse mają taki sam format.dzięki temu uniknięto zbytecznej komplikacji protokołu. Jedynie Trap-PDU, ze względu na swoją specyfikę, ma inną strukturę. Projektowanie i Realizacja Sieci Komputerowych 74

75 Format wiadomości SNMPv1 PDU Type Request ID Error Status Error Index Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. Variable Bindings PDU ::= SEQUENCE { request-id INTEGER, error-status -- sometimes ignored INTEGER { noerror(0), toobig(1), nosuchname(2), badvalue(3), readonly(4), generr(5) }, error-index INTEGER, -- sometimes ignored b.) Definicja zgodna z notacją ASN.1. } variable-bindings -- values are sometimes ignored VarBindList Rysunek 2.16 Format PDU: GetRequest, GetNextRequest, SetRequest, GetResponse. Projektowanie i Realizacja Sieci Komputerowych 75

76 Format wiadomości SNMPv1 Enterprise Agent Address Generic Trap Type Specific Trap Code Time Stamp Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. Trap-PDU ::= IMPLICIT SEQUENCE { enterprise -- type of object generating -- trap, see sysobjectid OBJECT IDENTIFIER, agent-addr -- address of object generating NetworkAddress, -- trap generic-trap -- generic trap type INTEGER { coldstart(0), warmstart(1), linkdown(2), linkup(3), authenticationfailure(4), egpneighborloss(5), enterprisespecific(6) }, specific-trap -- specific code, present even INTEGER, -- if generic-trap is not -- enterprisespecific time-stamp -- time elapsed between the last TimeTicks, -- (re)initialization of the network -- entity and the generation of the trap Variable Bindings b.) Definicja zgodna z notacją ASN.1. Rysunek 2.17 Format Trap-PDU. } variable-bindings -- "interesting" information VarBindList Projektowanie i Realizacja Sieci Komputerowych 76

77 Projektowanie i Realizacja Sieci Komputerowych Wykład 13 KONIEC Projektowanie i Realizacja Sieci Komputerowych 77

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie

PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie PBS Wykład 2 1. Wprowadzenie do ochrony sieci mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa

Bardziej szczegółowo

ZiMSK. Monitorowanie i Zarzadzanie SK 1

ZiMSK. Monitorowanie i Zarzadzanie SK 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Monitorowanie i Zarzadzanie

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

ZiMSK. Syslog, SNMP 1

ZiMSK. Syslog, SNMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Syslog, SNMP 1 Wykład Syslog

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24 SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu III.

Institute of Telecommunications. koniec wykładu III. koniec wykładu III Performance Management jaki jest stopień wykorzystania pojemności? czy występuje przeciążenie? czy przepustowość spada poniżej akceptowalnego poziomu? czy występują wąskie gardła? czy

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP

Bardziej szczegółowo

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl

Institute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl koniec wykładu V operacje na wierszu tablicy wymagania MAX-ACCESS= read-create obecność kolumny typu RowStatus operacje tworzenie (creation) zawieszanie (suspension) SetRequest( RowStatus= notinservice)

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki

POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki Praca dyplomowa magisterska Bartłomiej Jóźwiak Nr albumu: 99714 Promotor: prof. dr hab. inż. Dominik Sankowski Konsultant: mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

zania z zakresu cyberbezpieczeństwa systemów w SCADA

zania z zakresu cyberbezpieczeństwa systemów w SCADA Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo